PT Anti-APT
К списку продукций
Цена по запросу
Комплекс для защиты от целевых атак. Раннее выявление угроз, эффективное реагирование, быстрое расследование. Для уточнения цены или покупки PT Anti-APT, просто оставьте заявку.

Комплексное решение PT Anti-APT от Positive Technologies предназначено для обнаружения и предотвращения целевых атак. Оно максимально быстро обнаруживает присутствие злоумышленников в сети и восстанавливает полную картину атаки для проведения углубленного расследования.

Назначение PT Anti-APT:

PT Anti-APT выявляет опасную активность на периметре и внутри сети, сокращая до минимума время присутствия злоумышленника в инфраструктуре. Благодаря регулярному ретроспективному анализу, решение также обнаруживает атаки, которые не были выявлены в прошлом.

Решение предоставляет всю информацию, необходимую для эффективного расследования и глубокого понимания ситуации с атакой. Оно может хранить 1 200 параметров сеанса без ограничения по времени, что позволяет обнаружить точки проникновения вредоносных файлов в инфраструктуру, отследить участников и понять все этапы распространения угрозы. Это гарантирует успешное, быстрое и экономически эффективное расследование.

Решение позволяет выполнять требования законодательства, помогает соответствовать требованиям по защите КИИ, персональных данных, информации в ГИС, в АСУ ТП и в информационных системах общего пользования.

Компоненты PT Anti-APT:

  • PT Network Attack Discovery — система глубокого анализа сетевого трафика (NTA). Дает понимание происходящего в сети, обнаруживает активность злоумышленников даже в зашифрованном трафике и помогает в расследованиях.
  • PT Sandbox — песочница с возможностью гибкой кастомизации виртуальных сред. Позволяет защититься от целевых и массовых атак с применением современного вредоносного ПО и угроз нулевого дня, обнаруживает угрозы как в файлах, так и в трафике.

Достоинства PT Anti-APT:

  • Расширение возможностей по расследованию атак благодаря экспертизе Positive Technologies.
  • Автоматическое выявление не обнаруженных ранее фактов взлома инфраструктуры.
  • Выявление продвинутого вредоносного ПО, даже если оно разработано специально под инфраструктуру компании.
  • Обнаружиение применения хакерских инструментов, нарушений политик безопасности, эксплуатацию уязвимостей ПО, перемещений внутри инфраструктуры, эксфильтрацию данных и других злонамеренных активностей.
  • Выявление атаки как на периметре, так и внутри сети.

Есть вопросы?

Задайте их нашим специалистам и получите ответ


К списку продукций
×